IT-PRAXIS @ ALL YOU CAN READ

Schwachstelle in Intel-Prozessoren - Windows-Update nötig

Intel-Prozessoren können Passwörter preisgeben. Die Sicherheitslücken Meltdown und Spectre zeigen, dass eine Kernfunktion moderner Prozessoren raffinierte Angriffe ermöglicht. Eine neue Variante gefährdet alle Windows-Geräte mit Intel-CPUs, die ab 2012 verbaut wurden.

Bitdefender veröffentlicht neue Schwachstelle - Warnung vor weiteren Problemen

Forscher der IT-Sicherheitsfirma Bitdefender haben Schwachstellen in Intel-Prozessoren entdeckt, über die Angreifer an sensible Daten wie Passwörter gelangen können. Betroffen sind alle Intel-CPUs ab der 2012 eingeführten Generation "Ivy Bridge", sofern sie in Windows-PCs und -Servern verbaut wurden. Apple- und Linux-Nutzer sind, soweit Bitdefender bisher feststellen konnte, geschützt.

Sicherheitslücke ähnelt Meltdown, Spectre und Zombieload

Die Sicherheitslücke ähnelt Meltdown, Spectre und Zombieload, jenen ab Anfang 2018 veröffentlichten Schwachstellen, die nicht nur, aber doch hauptsächlich, Intel-Prozessoren betrafen: Sie resultiert aus der sogenannten Speculative Execution, mit der moderne Prozessoren schneller werden, indem sie spekulieren, welche Arbeitsschritte sie wohl als nächstes vollziehen sollen. Dazu halten sie in ihrem Cache (Speicher) parallel verschiedene Daten bereit. Diejenigen, die dann nicht benötigt werden, werden verworfen.

Meltdown, Spectre, ihre diversen Nachfolger und nun auch die neue, namenlose Schwachstelle erlauben es, mit spezieller Software auf solche Speicherbereiche zuzugreifen. Zudem ermöglicht die neue Lücke es, alle in der Vergangenheit bereits veröffentlichten Sicherheitsupdates zu umgehen.

Im Speicher können sich neben Teilen von Passwörtern oder kryptografischen Schlüsseln auch andere Informationen befinden, mit denen ein Angreifer sich weiter im betroffenen System vorarbeiten kann. Entscheidend ist, dass Bitdefender einen Weg gefunden hat, den Prozessor über sogenannte SWAPGS-Instruktionen derart zu manipulieren, dass er Informationen aus dem Cache preisgibt, die eigentlich isoliert und niemals normalen Benutzern zugänglich sein sollten.

Als einfachstes Szenario beschreibt Bitdefender, dass ein Nutzer eines von mehreren Mitarbeitern gemeinsam verwendeten Computers auf die Passwörter oder Schlüssel der anderen Nutzer zugreifen könnte - einen Binnenangriff also.

  • Das Unternehmen gibt an, dass es aufwendig war, die Schwachstelle zu identifizieren. Doch mit dem sogenannten Proof-of-concept von Bitdefender wäre es vergleichsweise einfach, eine Schadsoftware zu entwickeln, die sich die Schwachstelle zunutze macht. Einiges am Prinzip dieser Angriffe spricht aber gegen einen massenhaften Einsatz und eher für sorgsam ausgesuchte Ziele:
  • Was sich im Speicher befindet, können Angreifer nicht kontrollieren. Deshalb kann es lange dauern, bis ein solcher Angriff wirklich wertvolle Daten für die Täter hervorbringt.
    Das unbefugte Auslesen der Speicherinhalte wird von gängigen Antivirenprogrammen noch nicht erkannt. Wären mehrere Rechner in einem Firmennetzwerk betroffen, könnte das massenhafte Weiterleiten der Daten an die Täter bei Überprüfungen des Netzwerkverkehrs aber auffallen.

Außer Daten direkt abzugreifen, könnte die Schwachstelle auch ausgenutzt werden, um auszulesen, in welchen Speicherbereichen wichtige Apps ausgeführt werden. Mit diesem Wissen könnte ein Angreifer das Betriebssystem attackieren, um seine Zugriffsrechte zu erweitern, sich also beispielsweise Administratorstatus verschaffen.

Bitdefender hat selbst noch keine Spuren entsprechender Angriffe bei seinen Kunden entdeckt. Microsoft hat ein entsprechendes Update bereits am 9. Juli verteilt, aber erst jetzt einen entsprechenden Hinweis auf die Sicherheitslücke veröffentlicht. Die sollten, nach Einschätzung von Bitdefender, keinen Einfluss auf die Leistung des Systems haben.

Die einzige Möglichkeit, Prozessorschwachstellen wie Spectre, Meltdown und die nun von Bitdefender veröffentlichte, endgültig und sicher loszuwerden, besteht laut Bitdefender-Sicherheitsexperte Bob Botezatu darin, auf Funktionen wie Hyper-Threading und Speculative Execution zu verzichten. Aber: "Das hätte signifikante Auswirkungen auf die Leistung und würde uns im Grunde auf den technologischen Stand der 2000er zurückwerfen."

Schwachstellen in Prozessoren Gespenstische Unsicherheit

Quelle: Spiegel Online, Patrick Beuth, Mittwoch, 07.08.2019

IT-Sicherheitslösungen und Netzwerksicherheit Hamburg

TIPP: Wir bieten Unternehmen leistungsfähige IT-Sicherheits-Lösungen für einen wirkungsvollen Virenschutz, Spamschutz, Web Security, Firewall, Trusted WLAN, VPN, Verschlüsselung, Authentifizierung und Mobile Security.

Ihre Unternehmensicherheit ist nur einen Anruf entfernt.

IMSPRO - KONTAKT: 040-253328-0


Aktuell im Netz

heise online Top-News

Mac & i

c't News

23. April 2024

heise Security

23. April 2024

footer logostolze group logo w
IT-SERVICE. SICHERHEIT. KOMMUNIKATION.